Разработка методики выявления инцидентов информационной безопасности, связанных с нарушением политики использования информационных ресурсов организации (на примере ПАО «Татнефть»). А также похожие готовые работы: страница 19 #1901375

Артикул: 1901375
1 499p.
Оплатите артикул одним из 20 способов и сразу скачайте.
После оплаты он автоматически будет удален с сайта.
Никто кроме вас не сможет посмотреть его до 24.01.2025
ВВЕДЕНИЕ 3
1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ПОСТРОЕНИЯ СИСТЕМЫ ВЫЯВЛЕНИЯ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 5
1.1 Принципы информационной безопасности 5
1.2 Основные этапы построения системы информационной безопасности 7
2. РАЗРАБОТКА МЕТОДИКИ ВЫЯВЛЕНИЯ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ПАО «ТАТНЕФТЬ» 11
2.1 Рекомендации по построению системы информационной безопасности в ПАО «Татнефть» 11
2.2 Проект по созданию системы мониторинга событий информационной безопасности в ПАО «Татнефть» 18
ЗАКЛЮЧЕНИЕ 28
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 30

Предмет исследования – информационная безопасность.
Объект исследования – методика выявления инцидентов информационной безопасности.
Таким образом, цель данной курсовой работы будет состоять в разработке методики выявления инцидентов информационной безопасности, связанных с нарушением политики использования информационных ресурсов организации.
Для достижения поставленной выше цели в рамках работы необходимо будет решить ряд взаимосвязанных задач:
- охарактеризовать теоретические основы построения системы выявления инцидентов информационной безопасности;
- представить принципы информационной безопасности;
- описать основные этапы построения системы информационной безопасности;
- представить разработку методики выявления инцидентов информационной безопасности в ПАО «Татнефть»;
- определить рекомендации по построению системы информационной безопасности в ПАО «Татнефть»;
- разработать проект по созданию системы мониторинга событий информационной безопасности в ПАО «Татнефть».
Структура курсовой работы будет состоять из введения, заключения, двух глав основной части и списка использованных источников.
1. ГОСТ Р ИСО/МЭК ТО 18044-2007 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности. – Введ.: 2007-07-01. – М.: Стандартинформ, 2016.
2. ГОСТ Р ИСО/МЭК 27001-2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования. – М.: Стандартинформ, 2016.
3. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации (Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов). М.: Сборник руководящих документов по защите информации от несанкционированного доступа,2016.
4. Алиева, М. Ф. Информационная безопасность как элемент информационной культуры. Вестник Адыгейского государственного университета. Серия 1: Регионоведение: философия, история, социология, юриспруденция, политология, культурология, - 2016. – С. 97-102.
5. Арбузов С. А. Методологические основы оценки уровня экономической безопасности предприятия // Общество и экономика. - 2017. - №6. - С.28-37.
6. Бадалова А. Г. Управление рисками деятельности предприятия / А.Г. Бадалова, А.В. Пантелеев. - М.: Вузовская книга, 2015. - 236 c.
7. Баранова Е.К. Методики анализа и оценки рисков информационной безопасности //Вестник Московского университета им. С.Ю. Витте. – 2015. - № 1. - С. 73-79.
8. Безверхая Е. Н. Информационная безопасность предприятия: сущность и факторы / Е. Н. Безверхая, И. И. Губа, К. А. Ковалева. — Краснодар: Традиция, 2015 — 157 с.
9. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2016. - 474 c
10. Богомолов В. А. Введение в специальность «Экономическая безопасность»: Учебное пособие / В.А. Богомолов. - М.: ЮНИТИ, 2015. - 279 c.
11. Габуниа Н. Г. Экономическая безопасность предприятия и управление рисками / Н.Г. Габуниа, К.В. Корелин // Известия Санкт-Петербургского государственного экономического университета. – 2015. - № 4. - С. 79-81
12. Грошева Екатерина Константиновна, & Невмержицкий Павел Иванович. Информационная безопасность: современные реалии. - Бизнес-образование в экономике знаний, -2017. С. 35-38.
13. Дзебань А.П., Мануйлов Е.Н. Информационная безопасность: экзистенциальные аспекты и сетевые практики. - М. - 2017. - 2 (33), 42-53.
14. Ефимова Л. Л. Информационная безопасность. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. — М.: ЮНИТИ-ДАНА, 2013. — 239 c.
15. Замула А.А. Методы оценивания и управления информационными рисками / Прикладная радиоэлек-троника. – 2015. - № 3. - С.182-187.
16. Зарипова А. И. Финансовые риски при обеспечении экономической безопасности предприятий // Молодой ученый. — 2018. — №1. — С. 61-63. 10. Крыжановский О. А., Попова Л. К. Анализ современных подходов к пониманию терминов «риск» и «финансовый риск» // Молодой ученый. — 2016. — №19. — С. 467-471.
17. Милославская Н. Г. Управление рисками информационной безопасности: Учебное пособие для вузов / Н.Г. Милославская, М.Ю. Сенаторов, А.И. Толстой. - М.: РиС, 2014. - 130 c.
18. Петренко С. А. Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. - М.: Академия АйТи, 2014. - 384 с.
19. Петров С. В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. — М.: АРТА, 2012. — 296 c.
20. Сергеев А.А. Критерии оценки экономической безопасности предприятия / Финансы и кредит. – 2013. – №15. – С. 67-69
21. Тепман Л. Н. Управление информационными рисками: Учебное пособие / Л.Н. Тепман, Н.Д. Эриашвили. - М.: ЮНИТИ, 2016. - 215 c.
22. Шаньгин В. Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. — М.: ДМК, 2014. — 702 c.
23. Ширшова Н.Г., Плесовских Г.А., Веселов Д.В. Концепция обеспечения экономической безопасности предприятия // Научный форум: Экономика и менеджмент: сб. ст. по материалам III междунар. науч.-практ. конф. – № 1(3). – М., Изд. «МЦНО», 2017. – С. 73-77.
Материалы, размещаемые в каталоге, с согласия автора, могут использоваться только в качестве дополнительного инструмента для решения имеющихся у вас задач, сбора информации и источников, содержащих стороннее мнение по вопросу, его оценку, но не являются готовым решением. Пользователь вправе по собственному усмотрению перерабатывать материалы, создавать производные произведения, соглашаться или не соглашаться с выводами, предложенными автором, с его позицией.
Тема: Разработка методики выявления инцидентов информационной безопасности, связанных с нарушением политики использования информационных ресурсов организации (на примере ПАО «Татнефть»)
Артикул: 1901375
Дата написания: 02.10.2018
Тип работы: Курсовая работа
Предмет: Управление информационной безопасностью
Оригинальность: Антиплагиат.ВУЗ — 86%
Количество страниц: 32
А ты умеешь выполнять такие работы?

Файлы артикула: Разработка методики выявления инцидентов информационной безопасности, связанных с нарушением политики использования информационных ресурсов организации (на примере ПАО «Татнефть»). А также похожие готовые работы: страница 19 по предмету управление информационной безопасностью

Пролистайте "Разработка методики выявления инцидентов информационной безопасности, связанных с нарушением политики использования информационных ресурсов организации (на примере ПАО «Татнефть»). А также похожие готовые работы: страница 19" и убедитесь в качестве

После покупки артикул автоматически будет удален с сайта до 24.01.2025
Курсовая — Разработка методики выявления инцидентов информационной безопасности, связанных с нарушением политики использования информационных ресурсов — 1
Курсовая — Разработка методики выявления инцидентов информационной безопасности, связанных с нарушением политики использования информационных ресурсов — 2
Курсовая — Разработка методики выявления инцидентов информационной безопасности, связанных с нарушением политики использования информационных ресурсов — 3
Курсовая — Разработка методики выявления инцидентов информационной безопасности, связанных с нарушением политики использования информационных ресурсов — 4
Курсовая — Разработка методики выявления инцидентов информационной безопасности, связанных с нарушением политики использования информационных ресурсов — 5
Курсовая — Разработка методики выявления инцидентов информационной безопасности, связанных с нарушением политики использования информационных ресурсов — 6
Посмотреть остальные страницы ▼
Честный антиплагиат! Честный антиплагиат!
Уникальность работы — 86% (оригинальный текст + цитирования, без учета списка литературы и приложений), приведена по системе Антиплагиат.ВУЗ на момент её написания и могла со временем снизиться. Мы понимаем, что это важно для вас, поэтому сразу после оплаты вы сможете бесплатно поднять её. При этом текст и форматирование в работе останутся прежними.
Гарантируем возврат денег! Гарантируем возврат денег!
Качество каждой готовой работы, представленной в каталоге, проверено и соответствует описанию. В случае обоснованных претензий мы гарантируем возврат денег в течение 24 часов.

Утром сдавать, а работа еще не написана?

Утром сдавать, а работа еще не написана?
Через 30 секунд после оплаты вы скачаете эту работу!
Сегодня уже купили 24 работы. Успей и ты забрать свою пока это не сделал кто-то другой!